第1章简单密码体制及分析.ppt

上传人:王** 文档编号:592042 上传时间:2023-12-08 格式:PPT 页数:72 大小:1.07MB
下载 相关 举报
第1章简单密码体制及分析.ppt_第1页
第1页 / 共72页
第1章简单密码体制及分析.ppt_第2页
第2页 / 共72页
第1章简单密码体制及分析.ppt_第3页
第3页 / 共72页
第1章简单密码体制及分析.ppt_第4页
第4页 / 共72页
第1章简单密码体制及分析.ppt_第5页
第5页 / 共72页
第1章简单密码体制及分析.ppt_第6页
第6页 / 共72页
第1章简单密码体制及分析.ppt_第7页
第7页 / 共72页
第1章简单密码体制及分析.ppt_第8页
第8页 / 共72页
第1章简单密码体制及分析.ppt_第9页
第9页 / 共72页
第1章简单密码体制及分析.ppt_第10页
第10页 / 共72页
亲,该文档总共72页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《第1章简单密码体制及分析.ppt》由会员分享,可在线阅读,更多相关《第1章简单密码体制及分析.ppt(72页珍藏版)》请在优知文库上搜索。

1、课程名称课程名称:计算机密码学计算机密码学教材教材:计算机密码应用基础计算机密码应用基础1总 目 录第1章 简单密码体制及分析第2章 分组密码第3章 香农理论第4章 序列密码和移位寄存器第5章 RSA公钥密码体制第6章 其它公钥密码体制第7章 数字签名第1章 简单密码体制及分析1.1 密码学的基本概念密码学的基本概念1.2 一些简单密码体制与它的破译一些简单密码体制与它的破译 密码学既属于计算机科学密码学既属于计算机科学,也可算是应用数学也可算是应用数学,更确切地说更确切地说,它是二者之间的边缘学科它是二者之间的边缘学科,数学无数学无疑是其重要的工具疑是其重要的工具.计算机的出现和广泛普及计算

2、机的出现和广泛普及,使人类社会步入信息化时代使人类社会步入信息化时代,也使安全保密研也使安全保密研究揭掉了神秘的面纱究揭掉了神秘的面纱,成为大家感兴趣并能为成为大家感兴趣并能为更多人服务的科学更多人服务的科学.信息在社会中的地位和作用越来越重要,已信息在社会中的地位和作用越来越重要,已成为社会发展的重要战略资源成为社会发展的重要战略资源.1.1 密码学的基本概念密码学的基本概念1.引言引言 信息安全所面临的威胁来自很多方面,并信息安全所面临的威胁来自很多方面,并且随着时间的变化而变化。这些威胁可以宏观且随着时间的变化而变化。这些威胁可以宏观地分为人为威胁和自然威胁。地分为人为威胁和自然威胁。自

3、然威胁可能来自于各种自然灾害、恶劣自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。这些事件有时会直接威胁信息的自然老化等。这些事件有时会直接威胁信息的安全,影响信息的存储媒质。安全,影响信息的存储媒质。我们主要讨论人为威胁,也就是对信息的我们主要讨论人为威胁,也就是对信息的人为攻击。这些攻击手段都是通过寻找系统的人为攻击。这些攻击手段都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。根据美造成经济上和政治上不可估量的损失。根据美国

4、国FBI的调查的调查,美国每年因为网络安全造成的经美国每年因为网络安全造成的经济损失超过济损失超过1.70亿美元亿美元.面对如此严重危害计算面对如此严重危害计算机数据安全的种种威胁机数据安全的种种威胁,必须采取措施确保计必须采取措施确保计算机数据的安全保密算机数据的安全保密.确保数据安全就是采取措施免受未授权的确保数据安全就是采取措施免受未授权的泄露、篡改和毁坏,主要包括数据秘密性、真泄露、篡改和毁坏,主要包括数据秘密性、真实性和完整性。实性和完整性。要确保计算机数据的安全保密,必须综合采取要确保计算机数据的安全保密,必须综合采取各种措施才能奏效,除法律、行政、教育等措各种措施才能奏效,除法律

5、、行政、教育等措施外,最重要的是要采取技术保护措施。施外,最重要的是要采取技术保护措施。技术措施可分为访问控制技术和密码技术两大技术措施可分为访问控制技术和密码技术两大类。我们主要讨论密码技术类。我们主要讨论密码技术.密码学的发展历程密码学的发展历程第一次世界大战前,密码学重要的进展很少出现第一次世界大战前,密码学重要的进展很少出现在公开文献中在公开文献中19181918年,年,2020世纪最有影响的分析文章,重合指数世纪最有影响的分析文章,重合指数及其在密码学中的应用问世及其在密码学中的应用问世19491949年,年,ShanonShanon发表了题为发表了题为“保密系统的通信理保密系统的通

6、信理论论”1949194919671967密码学文献很少密码学文献很少19761976年,年,W.Diffie,M.HellmanW.Diffie,M.Hellman提出了公开密钥密提出了公开密钥密码码19771977年,美国联邦政府正式颁布年,美国联邦政府正式颁布DESDES19771977年年至今,公开的密码学研究爆炸性的增长至今,公开的密码学研究爆炸性的增长2.2.密码学的基本概念密码学的基本概念通信双方采用保密通信系统保护需要发送的消通信双方采用保密通信系统保护需要发送的消息,使未授权者不能提取信息。发送方将要息,使未授权者不能提取信息。发送方将要发送的消息称为明文,明文被变换成看似无

7、发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。对明文进行加密操作的文的过程称为解密。对明文进行加密操作的人员称为加密员或密码员。密码员对明文进人员称为加密员或密码员。密码员对明文进行加密时所采用的一组规则称为加密算法。行加密时所采用的一组规则称为加密算法。传送消息的预定对象称为接收者,接收者传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密对密文进行解密时所采用的一组规则称为解密算法。加密和解密算法的操作通常

8、都是在一组算法。加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥控制下进行的,分别称为加密密钥和解密密钥。传统密码体制所用的加密密钥和解密密密钥。传统密码体制所用的加密密钥和解密密钥相同,或实质上等同,即从一个易于得出另钥相同,或实质上等同,即从一个易于得出另一个,称其为单钥或对称密码体制。若加密密一个,称其为单钥或对称密码体制。若加密密钥和解密密钥不相同,从一个难于推出另一个,钥和解密密钥不相同,从一个难于推出另一个,则称为双钥或非对称密码体制。密钥是密码体则称为双钥或非对称密码体制。密钥是密码体制安全保密的关键,它的产生和管理是密码学制安全保密的关键,它的产生

9、和管理是密码学中的重要研究课题。中的重要研究课题。在信息传输和处理系统中,除了预定的接在信息传输和处理系统中,除了预定的接收者外,还有非授权者,他们通过各种办法收者外,还有非授权者,他们通过各种办法(如搭线窃听、电磁窃听、声音窃听等)来窃(如搭线窃听、电磁窃听、声音窃听等)来窃取机密信息,称其为截收者。截收者虽然不知取机密信息,称其为截收者。截收者虽然不知道系统所用的密钥,但通过分析可能从截获的道系统所用的密钥,但通过分析可能从截获的密文推断出原来的明文或密钥,这一过程称为密文推断出原来的明文或密钥,这一过程称为密码分析,从事这一工作的人员称为密码分析密码分析,从事这一工作的人员称为密码分析员

10、,研究如何从密文推演出明文、密钥或解密员,研究如何从密文推演出明文、密钥或解密算法的学问称为密码分析学。对一个保密通信算法的学问称为密码分析学。对一个保密通信系统采取截获密文进行分析的这类攻击称为被系统采取截获密文进行分析的这类攻击称为被动攻击。现代信息系统还可能遭受的另一类攻动攻击。现代信息系统还可能遭受的另一类攻击是主动攻击,非法入侵者、攻击者或黑客主击是主动攻击,非法入侵者、攻击者或黑客主动向动向系统采用删除、增添、重放、伪造等窜改手段系统采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利己害人的目的。这向系统注入假消息,达到利己害人的目的。这是现代信息系统中更为棘手的问题。是

11、现代信息系统中更为棘手的问题。一个密码系统,它由以下几部分组成:一个密码系统,它由以下几部分组成:明文明文消息空间消息空间M,密文消息空间密文消息空间C,密钥空间密钥空间K,在单钥体制下在单钥体制下,此时密钥此时密钥ke=kdK 需经安全需经安全的密钥信道由发送方传给接收方;加密变换的密钥信道由发送方传给接收方;加密变换Eke:MC,其中其中keK,由加密器完成;解由加密器完成;解密变换密变换Dkd:CM,由解密器实现。称由解密器实现。称(M,C,K,EKe,DKd)为密码系统。对于给定明文为密码系统。对于给定明文消息消息mM,密钥密钥keK,加密变换将明文加密变换将明文m变换为密文变换为密文

12、c,即即c=f(m,ke)=Eke(m)mM,keK接收方利用通过安全信道送来的密钥接收方利用通过安全信道送来的密钥k(kK,单钥体制下)或用本地密钥发生器产生的解密单钥体制下)或用本地密钥发生器产生的解密密钥密钥kd(双钥体制下)控制解密操作双钥体制下)控制解密操作D,对收对收到的密文进行变换得到明文消息,即:到的密文进行变换得到明文消息,即:m=Dkd(c)mM,kdK而密码分析者,则用其选定的变换函数而密码分析者,则用其选定的变换函数h,对对截获的密文截获的密文c进行变换,得到的明文是明文空进行变换,得到的明文是明文空间中的某个元素间中的某个元素,即即m=h(c)一般一般mm。如果如果m

13、=m,则分析成功。则分析成功。密码系统模型密码系统模型为了保护信息的保密性,抗击密码分析为了保护信息的保密性,抗击密码分析,密码密码系统应当满足下述要求:系统应当满足下述要求:系统即使达不到理论上是不可破的,也应系统即使达不到理论上是不可破的,也应当为实际上不可破的。就是说,从截获的密文当为实际上不可破的。就是说,从截获的密文或某些已知的明文密文对,要决定密钥或任意或某些已知的明文密文对,要决定密钥或任意明文在计算上是不可行的。明文在计算上是不可行的。系统的保密性不依赖于对加密体制或算法系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。这是著名的的保密,而依赖于密钥。这是著名的Kerc

14、khoff原则。原则。加密和解密算法适用于所有密钥空间中的加密和解密算法适用于所有密钥空间中的元素。元素。系统便于实现和使用。系统便于实现和使用。16密码学分类:密码编制学和密码分析学密码学分类:密码编制学和密码分析学密码系统的组成:密码系统的组成:(1 1)明文空间)明文空间M M;(2 2)密文空间)密文空间C C;(3 3)密钥空间)密钥空间K K,对任意,对任意kKkK,k=k=(k kd d,k ke e););(4)4)加密算法加密算法E E,C=EC=E(M M,k ke e););(5 5)解密算法)解密算法D D,M=DM=D(C C,k kd d)。)。一个密码系统包含明文

15、字母空间、密文字母空一个密码系统包含明文字母空间、密文字母空间、密钥空间和算法。密码系统的两个基本间、密钥空间和算法。密码系统的两个基本单元是算法和密钥。单元是算法和密钥。密码系统的两个基本单元中,算法是相对稳定密码系统的两个基本单元中,算法是相对稳定的,视为常量;密钥则是不固定的,视为变的,视为常量;密钥则是不固定的,视为变量。为了密码系统的安全,频繁更换密钥是量。为了密码系统的安全,频繁更换密钥是必要的。一般来说算法是公开的,真正需要必要的。一般来说算法是公开的,真正需要保密的是密钥。因此在密钥的分发和存储时保密的是密钥。因此在密钥的分发和存储时应当特别小心。应当特别小心。密码体制根据密钥

16、可划分为两大类,即单钥体密码体制根据密钥可划分为两大类,即单钥体制和双钥体制。制和双钥体制。密码体制分类密码体制分类单钥体制的加密密钥和解密密钥相同。采用单钥单钥体制的加密密钥和解密密钥相同。采用单钥体制的系统的保密性主要取决于密钥的保密性,体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不与算法的保密性无关,即由密文和加解密算法不可能得到明文。换句话说,算法无需保密,需保可能得到明文。换句话说,算法无需保密,需保密的仅是密钥。密的仅是密钥。密钥可由发送方产生然后再经一个安全可靠的密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。如何产生产生后安全可靠地分配给通信双方。如何产生满足保密要求的密钥以及如何将密钥安全可靠满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主地分配给通信双方是这类体制设计和实现的主要课题。密钥产生、分配、存储、销毁等问题,要课题。密钥产生、分配、存储、销毁等问题,统称为密钥管理。这是影响系统安全的关

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络信息安全

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!